SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
La cybersécurité active
Guider les entreprises et organisations publiques dans leur transformation digitale
de façon sécurisée
2 La cybersécurité active2
Garantir la sécurité des entreprises à l’ère du tout numérique avec
des services de bout en bout basés sur le conseil, la protection et la
surveillance en matière de sécurité. Nos services couvrent les
domaines critiques de la gestion des accès et identités, des
applications, des terminaux et de l’infrastructure.
333
Cybersécurité
Sommaire
Une transformation digitale sécurisée	 04
Technologies SMACT	 06
Conseiller, protéger et surveiller	 10
Pourquoi Capgemini et Sogeti ? 	 12
Entre de bonnes mains	 14
4 La cybersécurité active
1	Factiva, base de données « Actualités majeures et publications d’entreprise »
Thomson Financial, base de données Investext ; bases de données de
différents organismes de sécurité
2	Rapport mondial 2014 sur le coût de la cybercriminalité : Ponemon Institute,
octobre 2014
3	L’intérêt du numérique : comment les leaders de l’univers numérique
surpassent leurs homologues dans chaque secteur, Capgemini/MIT
Une transformation digitale sécurisée
La cybercriminalité est en pleine expansion.
Avec une augmentation des cyberattaques
de plus de 120 % entre 2013 et 20141
, il
n’est pas surprenant que les entreprises
et organisations publiques soient en quête
de réponses.
Dans le monde entier, des organisations de toutes tailles
souhaitent investir l’univers numérique, la menace est
donc plus réelle que jamais. En adoptant les technologies
sociales, mobiles, analytiques, cloud, et les objets connectés
(regroupés sous l’acronyme SMACT), les DSI savent que leurs
organisations deviennent des cibles de choix. La menace se
présente de différentes manières, qu’il s’agisse d’organisations
criminelles, d’hacktivistes souhaitant faire parler d’eux ou
d’attaques appuyées par un État.
Quel est le coût de ces menaces? Le coût annuel moyen
de la cybercriminalité pour chaque grande entreprise ayant
participé à une étude récente s’élève à 7,6 millions de dollars2
,
ce qui représente une hausse de 10,4 % par rapport à l’année
précédente. Les principales attaques informatiques peuvent
engendrer des dizaines, voire des centaines de millions de
dollars de pertes. Et les répercussions des violations de
sécurité ne sont pas seulement financières : elles entachent la
réputation des entreprises, nuisent à la confiance des clients
et entravent la continuité de l’activité.
Toutefois, les avantages de la transformation digitale3
sont tels
qu’il est inconcevable, malgré ces menaces, de ne pas aller
de l’avant. La mise en place d’une stratégie de transformation
digitale s’impose comme une évidence, mais la sécurité doit
en être la pierre angulaire. Il convient alors d’identifier et de
quantifier les risques inacceptables. La tolérance au risque de
l’organisation doit être définie et se traduire dans la conception
et la mise en œuvre des contrôles de sécurité.
C’est ainsi qu’à l’ère du tout numérique, les entreprises
peuvent évoluer et croître en toute sécurité et en
toute confiance.
La mise en place d’une
stratégie de transformation
digitale s’impose comme
une évidence, mais la
sécurité doit en être la pierre
angulaire. C’est ainsi que les
entreprises peuvent évoluer
et croître en toute sécurité et
en toute confiance.
Nous avons introduit la gestion
de l’identité ’as a Service’
avec une source unique de
données client, pour plus de
5 millions d’identités dans 86
applications, avec quelque
600,000 nouvelles inscriptions
en cinq mois et plus de 10
millions de visites uniques par
mois.
5
Cybersécurité
6 La cybersécurité active6
7
Technologies SMACT
Aujourd’hui, de nouvelles méthodes sont mises en place
par les entreprises et gouvernements pour travailler et
interagir avec les clients. Les nouveaux canaux, comme
les réseaux sociaux et mobiles, le Big Data et les systèmes
d’analyse, les services dans le cloud, la numérisation de
l’activité professionnelle et des processus industriels, exigent
une nouvelle approche pour la protection des ressources
critiques. Cela est dû à l’adoption des technologies SMACT
qui crée de nouveaux risques pour les données sensibles et
autres ressources.
Comment ces nouveaux canaux et
méthodes de travail influent-ils sur la
sécurité ?
•	 Réseaux Sociaux : les utilisateurs font confiance aux
réseaux sociaux, ce qui ouvre la voie à divers types
d’attaques informatiques. La fuite de données est une
source d’inquiétude majeure, avec des informations
sensibles (ou inexactes) partagées délibérément ou par
inadvertance, puis diffusées rapidement. De plus, si les
réseaux sociaux ne sont pas gérés correctement, le risque
de préjudice pour la réputation et l’image de la marque
est réel.
•	 Technologies Mobiles : sécuriser les données d’entreprise,
mettre en place des politiques de sécurité appropriées et
assurer la conformité des appareils mobiles peut nécessiter
différents mécanismes d’authentification de l’utilisateur,
de chiffrement et de gestion des flottes mobiles. Ces
mécanismes peuvent notamment se traduire par une
gestion spécifique des applications et appareils mobiles,
ainsi que des identités utilisateurs. Cela peut s’avérer
particulièrement complexe lorsque les plates-formes et
systèmes d’exploitation sont divers (Bring Your Own Device,
par exemple). Êtes-vous en mesure de protéger votre
organisation contre la fuite de données et les attaques via
des périphériques mobiles accédant à des informations
d’entreprise depuis des réseaux publics ? Et qu’en est-il
de l’authentification des utilisateurs mobiles et de la
sécurisation des applications mobiles ? Ces exigences
complexes nécessitent des politiques, des outils et des
mécanismes de supervision adaptés.
L’adoption des technologies
SMACT introduit de
nouveaux risques pour les
données sensibles et autres
ressources
Nous fournissons des
systèmes d’analyse de
sécurité, des services
SIEM (Security Information
and Event Management,
gestion des événements et
informations de sécurité), ainsi
que des services d’analyse
forensic aux clients des
secteurs privé et public.
7
Cybersécurité
•	 Big Data et Analytics : la capacité à exploiter divers types
d’intelligence d’entreprise pour une meilleure prise de
décision, notamment le renseignement de sécurité, exige
l’exploitation de très grandes quantités de données (« big
data »). Celles-ci sont gérées de façon innovante, pour un
traitement rapide des données et l’intégration sécurisée
des instruments relatifs à la science des données. La
sécurité au sein de ces très grandes quantités de données
n’est pas toujours simple à mettre en place. Les données
personnelles doivent systématiquement être manipulées
avec prudence, conformément aux réglementations
nationales et internationales. Cela est particulièrement vrai
lorsque d’immenses quantités de données sont regroupées
dans de même lieux.
•	 Cloud: la sécurité gagne en complexité tandis que votre
organisation migre d’une infrastructure informatique
traditionnelle vers un environnement informatique plus
agile et virtualisé dans un cloud privé. Généralement,
les entreprises commencent par la virtualisation de
l’infrastructure afin de consolider les investissements
et de réduire les coûts. Ensuite, beaucoup virtualisent
les applications critiques. Elles mettent en œuvre une
stratégie qui tire parti de l’automatisation et d’un plus haut
niveau de gestion, pour ne pas limiter la virtualisation à
la plate-forme de traitement et l’étendre à l’ensemble de
l’infrastructure, dont le stockage et la mise en réseau. Ces
efforts réduisent les coûts opérationnels et améliorent la
qualité de service. En revanche, ils nécessitent une analyse
minutieuse de la sécurité. Pourtant, il semble que la plupart
des organisations n’aient pas adapté leur architecture
de sécurité au nouveau modèle de centre de données
virtualisé défini par logiciel. Par exemple, elles n’ont pas
revu leur approche traditionnelle qui consiste à utiliser des
infrastructures de sécurité physiques pour sécuriser des
réseaux et centres de données virtualisés.
En outre, les solutions de cloud public posent certains
problèmes. Dans ce cas, le périmètre traditionnel de
l’entreprise évolue, et il est essentiel de vérifier le niveau de
sécurité offerts par les prestataires de services de cloud
public. Votre système de gestion des accès et identités
doit être amélioré pour protéger les identités et gérer les
accès (particulièrement, par les utilisateurs bénéficiant
de privilèges d’accès) aux services dans le cloud. La
législation applicable peut également poser des problèmes
de sécurité, à moins de pouvoir choisir la région dans
Sécurisation de l’expérience
client
Offrir aux clients une expérience d’exception,
tout en garantissant de hauts niveaux de
confiance en termes de gestion des accès
et identités, peut s’avérer crucial pour se
démarquer de la concurrence. Faire profiter à
vos clients des différents canaux disponibles,
à l’aide des processus et technologies SMACT,
requiert le développement et l’introduction
de nouvelles applications mobiles et services
Web. La volonté de mise en service accélérée
entraîne un risque accru de code contenant des
failles pouvant être exploitées par les pirates.
Ces vulnérabilités doivent être éliminées via un
cycle de développement logiciel sécurisé de
manière appropriée.
8 La cybersécurité active8
9
laquelle vos données sont stockées. La législation nationale
régissant les prestations de votre fournisseur de services
dans le cloud vous convient-elle ?
•	 Les objets connectés (Internet of Things) : aujourd’hui,
il existe également une tendance à l’interconnexion des
systèmes de gestion d’entreprise avec l’Internet des
objets. Les applications RH et PGI (progiciels de gestion
intégrés) sont de plus en plus interconnectées avec
les systèmes opérationnels, comme les systèmes de
contrôle industriels comprenant des capteurs et systèmes
embarqués. Cela accentue la complexité et entraîne de
nombreuses vulnérabilités potentielles. En outre, cela
étend considérablement le périmètre d’attaque des pirates.
Aujourd’hui, les cyberattaques peuvent avoir de graves
conséquences non seulement sur les données, mais
également sur les infrastructures industrielles, voire sur la
sécurité des personnes.
C’est dans ce contexte que s’inscrit la nécessité absolue
d’identifier les vulnérabilités au sein des systèmes
de contrôle industriels critiques et de prévenir les
cyberattaques. Les différents terminaux composant
les systèmes de contrôle industriels d’une organisation
requièrent des mécanismes renforcés de supervision, de
protection et de gouvernance.
Nos solutions de sécurité
sont adaptées aux principales
applications de gestion
commerciale (PGI, GRC,
etc.), ainsi qu’aux applications
mobiles et Web. Nous
développons continuellement
nos services afin de nous
assurer de pouvoir aider nos
clients à sécuriser les systèmes
de logiciels ’as a service’ dans
le cloud qu’ils souhaitent utiliser.
Il est essentiel de vérifier le
niveau des services de sécurité
offerts par les prestataires de
services de cloud public.
9
Cybersécurité
10 La cybersécurité active10
4	Gartner : « Les technologies opérationnelles (OT) sont du matériel et des
logiciels qui supervisent et contrôlent des appareils physiques et des
processus industriels ou de fabrication de l’entreprise »
Conseiller, protéger et surveiller
Nous savons que transformer votre entreprise pour tirer le
meilleur parti de nouvelles méthodes de travail constitue
un impératif stratégique. Et pour vous assurer d’atteindre
vos objectifs stratégiques, cette transformation doit se faire
de façon sécurisée. Vous vous demandez alors où
commencer ? Et comment maintenir le niveau de sécurité
dont vous avez besoin pour garantir l’efficacité de votre
entreprise tandis qu’elle poursuit sa transformation digitale ?
Chez Capgemini, nos 2,500 professionnels de la cybersécurité
axent tout leur travail sur la protection de l’activité de clients
comme vous. Nous avons conçu un portefeuille de services
de cybersécurité de bout en bout couvrant les systèmes IT,
des systèmes industriels (OT)4
, ainsi que des objets connectés
(Internet of Things). Nous conseillons et contrôlons. Nous
protégeons. Nous surveillons.
•	 Conseil et contrôle : assurez-vous que votre stratégie
de cybersécurité est adaptée à votre tolérance au
risque et à votre budget. Des évaluations de maturité
de la cybersécurité aux feuilles de route, en passant par
les évaluations de risque et inventaires de ressources
d’information, y compris les contrôles de sécurité comme
les tests d’intrusion et audits, nos services de conseil sont
conçus pour vous aider à faire les bons choix concernant
les éléments à hiérarchiser et les investissements à
engager ;
•	 Protection : nos services de protection établissent la
ligne de défense dont vous avez besoin pour sécuriser
vos données et systèmes informatiques, industriels et
d’entreprise, via vos applications, terminaux, centres de
données et dispositifs de gestion des accès et identités ;
•	 Surveillance : assurez le suivi de vos contrôles de sécurité
et des menaces auxquelles vous êtes confrontés grâce à
nos services de supervision de sécurité. Vous pourrez ainsi
détecter les cyberattaques et y réagir de manière efficace.
Transformez-vous en toute sécurité. Faites en sorte de
comprendre et de gérer les risques de cette transformation,
tout en exploitant la puissance d’Internet et en vous
protégeant des cyberattaques.
Maintenez le niveau de
sécurité dont vous avez
besoin pour garantir
l’efficacité de votre entreprise
tandis qu’elle poursuit sa
transformation digitale.
Nous avons recommandé
différents périphériques
mobiles et les avons
connectés à plusieurs
services hautement sécurisés,
afin de répondre au besoin
d’un important service
ministériel en termes de
sécurité mobile des agents
manipulant des ressources
ministérielles et des données
personnelles sensibles.
1111
Cybersécurité
Pourquoi Capgemini et Sogeti ?
Nous évaluons la cybersécurité en
fonction de votre contexte et du degré de
transformation de votre entreprise. Nous
considérons la sécurité comme un atout
et non comme un problème. C’est ce qui
nous différencie.
Nous vous accompagnons tout au long de votre
transformation digitale tout en assurant votre sécurité.
Comment ? En associant notre compréhension et notre
expérience de la cybersécurité avec une grande expertise de
l’infrastructure informatique et de l’intégration des applications.
Nous proposons par exemple des fonctionnalités uniques
pour les systèmes critiques, comme les systèmes de contrôle
industriels, les systèmes de contrôle et d’acquisition de
données (SCADA), ainsi que les systèmes embarqués.
Nous pensons que l’une des meilleures manières de parer
les cyberattaques consiste à se mettre à la place des pirates
informatiques. Cette approche de la cybersécurité offre
une perspective qui vous aide à renforcer vos défenses et
rationaliser vos investissements en matière de sécurité.
Grâce à notre ensemble de méthodologies et de services
pour une transformation en toute sécurité, nous mettons à
votre disposition des pratiques éprouvées, des technologies
12 La cybersécurité active12
SÉCURITÉ
DES TERMINAUX
SÉCURITÉ DES
DATA CENTERS
Terminal de bureau
Smartphone
Tablette
Objet connecté
Capteur, automate
Storage – Network – Compute
Virtualization Orchestration
GESTION DES
IDENTITÉS
ET DES ACCÈS
SÉCURITÉ
DES APPLICATIONS
SÉCURITÉ DES
DONNÉES
ITIN
FRA
13
et conseils de classe mondiale, ainsi que des services de
sécurité de pointe. Cet ensemble se base sur les quatre
piliers de la cybersécurité : la sécurité des utilisateurs, des
applications, des terminaux et de l’infrastructure, tel qu’illustré
ci-contre.
Ces services sont proposés en tant qu’assistance technique,
projets à prix fixe, services de conseil et services de sécurité
gérés ou hébergés. De plus, nous investissons pour rester à
l’avant-garde de la tendance qui agite actuellement le secteur,
à savoir le ’as a service’. Cette approche évite à nos clients
des dépenses en capital, tout en augmentant la flexibilité et
la fiabilité.
Nous adaptons notre écosystème de fournisseurs selon
les besoins. Ainsi, nous travaillons avec un large éventail de
partenaires technologiques et de fournisseurs spécialisés
avec lesquels nous formons des alliances pour répondre
aux besoins de chacun de nos clients. Nous pouvons
aussi travailler avec un fournisseur spécifique requis par un
client particulier.
Grâce à nos centres opérationnels de sécurité mondiaux
(disponibles 24 h/24 et 7 j/7) qui deviennent les yeux et les
oreilles des services de surveillance de votre entreprise, vous
bénéficiez d’un service haut de gamme vous permettant de
gérer toutes les menaces, même les plus sophistiquées.
13
Cybersécurité
14 La cybersécurité active14
15
Entre de bonnes mains
Nos clients nous font confiance pour les
aider à protéger leurs univers numériques
des cyberattaques :
•	 Gouvernement : pour un service ministériel clé, nous
avons créé un portail fournissant une assistance sécurisée
pour toutes les applications Web. Ce portail intègre des
contrôles de sécurité avancés pour la gestion de volumes
importants de transactions sensibles entre les citoyens,
avec des services de sécurisation de l’accès à Internet et
des systèmes d’authentification externes.
•	 Santé : nous avons aidé un hôpital en mettant en place
des systèmes d’exploitation sécurisés, des mécanismes
d’authentification de l’utilisateur, des canaux de
communication et des infrastructures hébergées, pour
assurer la conformité avec les réglementations en matière
de vie privée et la protection des données des patients.
•	 Transport et service public : nous fournissons une
analyse de risque pour des systèmes complets, comme
les systèmes de transport ferroviaire et les réseaux
d’énergie intelligents.
•	 Centre de contact client : nous avons conçu et mis en
place des contrôles de sécurité pour le centre de contact
d’une grande entreprise qui accède à plusieurs systèmes
informatiques avec des données sensibles. Nous avons
ensuite effectué des contrôles qualité complets de la
solution pour confirmer que les niveaux de sécurité requis
étaient atteints.
•	 Services financiers : nous gérons des centres opérationnels
de sécurité pour de nombreuses organisations financières.
Ces systèmes détectent les tentatives d’attaque au niveau
des ressources critiques et surveillent la sécurité globale
du réseau.
•	 Industrie : nous avons aidé un leader international à
élaborer sa stratégie de protection des informations et de
cybersécurité, ainsi que son programme de transformation.
Cela englobait la sécurité de l’infrastructure du groupe, la
protection des données au niveau des activités R&D, le
modèle de gestion des accès et identités basé sur SAP,
ainsi que la sécurité des systèmes industriels.
15
Cybersécurité
A propos de Capgemini et Sogeti
Fort de près de 145 000 collaborateurs et présent dans plus de 40 pays, Capgemini est l’un des
leaders mondiaux du conseil, des services informatiques et de l’infogérance. Le Groupe a réalisé en
2014 un chiffre d’affaires de 10,573 milliards d’euros. Avec ses clients, Capgemini conçoit et met en
œuvre les solutions business et technologiques qui correspondent à leurs besoins et leur apporte
les résultats auxquels ils aspirent. Profondément multiculturel, Capgemini revendique un style de
travail qui lui est propre, la « Collaborative Business ExperienceTM
», et s’appuie sur un mode de
production mondialisé, le « Rightshore®
».
Sogeti est l’un des leaders des services technologiques et du test logiciel, spécialisé dans la
gestion des applicatifs, des infrastructures et les services en ingénierie. Sogeti propose des
solutions innovantes autour du Testing, du Business Intelligence & Analytics, de la Mobilité, du
Cloud et de la Cybersécurité, s’appuyant sur sa méthodologie et son modèle global de prestations
de services Rightshore®
. Présente dans 15 pays avec plus de 100 implantations locales en Europe,
aux Etats-Unis et en Inde, la société réunit plus de 20 000 professionnels. Sogeti est une filiale à
100% de Cap Gemini S.A., coté à la Bourse de Paris.
Capgemini et Sogeti, experts en infrastructure IT et intégration d’applications, proposent une offre
complète de services de cybersécurité permettant de guider et de sécuriser la transformation
digitale des entreprises et des administrations. Nos 2,500 professionnels vous accompagnent
pour définir et mettre en œuvre vos stratégies de cybersécurité. Nous sommes à vos côtés
pour protéger vos systèmes IT, vos systèmes industriels et vos objets connectés. Nous avons
de nombreux atouts pour renforcer vos défenses, optimiser vos investissements et mettre sous
contrôle vos risques : des experts en sécurité (infrastructures, applications, terminaux, gestion
d’accès et d’identité), une équipe de R&D spécialisée en analyse de malware et forensics, des
hackers éthiques, cinq centres opérationnels de sécurité répartis dans le monde (SOC), un centre
d’évaluation de la sécurité des technologies de l’information (CESTI) et notre positionnement de
leader mondial dans le domaine du testing.
Les informations contenues dans ce document sont la propriété exclusive de Capgemini. Copyright ©2015 Capgemini. Tous droits réservés.
Rightshore®
est une marque du groupe Capgemini.
Franck Greverie
Corporate Vice President des activités Cybersécurité
franck.greverie@capgemini.com
Pour en savoir plus, contactez :
Plus d’informations sur :
www.capgemini.fr/cybersecurite or www.fr.sogeti.com/cybersecurite
MCOS_GI_AP_20150319

Mais conteúdo relacionado

Mais procurados

Cwin16 - lyon - exploiter autrement la transformation digitale
Cwin16 - lyon - exploiter autrement la transformation digitaleCwin16 - lyon - exploiter autrement la transformation digitale
Cwin16 - lyon - exploiter autrement la transformation digitaleCapgemini
 
Fjord Trends 2020 : Tendances émergentes en affaires | Accenture
Fjord Trends 2020 : Tendances émergentes en affaires | Accenture Fjord Trends 2020 : Tendances émergentes en affaires | Accenture
Fjord Trends 2020 : Tendances émergentes en affaires | Accenture accenture
 
Les Enjeux du Marketing
Les Enjeux du MarketingLes Enjeux du Marketing
Les Enjeux du MarketingGoulven Aubree
 
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceSynthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceWavestone
 
Fintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance VieFintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance VieGenovefa APEDOH
 
Thèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-Clés
Thèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-ClésThèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-Clés
Thèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-ClésVincent Baijot
 
Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...
Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...
Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...Nouamane Cherkaoui
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomYassine El Hassani
 
Le Big Data dans la Banque et l'Assurance
Le Big Data dans la Banque et l'AssuranceLe Big Data dans la Banque et l'Assurance
Le Big Data dans la Banque et l'AssuranceAMNIS Consulting
 
Livre blanc TDF : fournisseurs de cloud
Livre blanc TDF :  fournisseurs de cloud    Livre blanc TDF :  fournisseurs de cloud
Livre blanc TDF : fournisseurs de cloud Hélène de Vernejoul
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeAntoine Vigneron
 
Brochure Finovation 2014
Brochure Finovation 2014Brochure Finovation 2014
Brochure Finovation 2014inovenaltenor_1
 
Les Cahiers de la Banque - Edition 2018
Les Cahiers de la Banque - Edition 2018Les Cahiers de la Banque - Edition 2018
Les Cahiers de la Banque - Edition 2018Emilie Scalla
 
Banques et assurances
Banques et assurancesBanques et assurances
Banques et assurancesjulia aubert
 

Mais procurados (14)

Cwin16 - lyon - exploiter autrement la transformation digitale
Cwin16 - lyon - exploiter autrement la transformation digitaleCwin16 - lyon - exploiter autrement la transformation digitale
Cwin16 - lyon - exploiter autrement la transformation digitale
 
Fjord Trends 2020 : Tendances émergentes en affaires | Accenture
Fjord Trends 2020 : Tendances émergentes en affaires | Accenture Fjord Trends 2020 : Tendances émergentes en affaires | Accenture
Fjord Trends 2020 : Tendances émergentes en affaires | Accenture
 
Les Enjeux du Marketing
Les Enjeux du MarketingLes Enjeux du Marketing
Les Enjeux du Marketing
 
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceSynthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
 
Fintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance VieFintech et assurtech dans la chaîne de valeur Assurance Vie
Fintech et assurtech dans la chaîne de valeur Assurance Vie
 
Thèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-Clés
Thèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-ClésThèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-Clés
Thèse Professionnelle MBA Vincent Baijot - IoT - MBS - Résumé et Mots-Clés
 
Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...
Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...
Think tank data IA Talks - April 2019 I Nouamne Cherkaoui - Mick Levy - Arnau...
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 
Le Big Data dans la Banque et l'Assurance
Le Big Data dans la Banque et l'AssuranceLe Big Data dans la Banque et l'Assurance
Le Big Data dans la Banque et l'Assurance
 
Livre blanc TDF : fournisseurs de cloud
Livre blanc TDF :  fournisseurs de cloud    Livre blanc TDF :  fournisseurs de cloud
Livre blanc TDF : fournisseurs de cloud
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
 
Brochure Finovation 2014
Brochure Finovation 2014Brochure Finovation 2014
Brochure Finovation 2014
 
Les Cahiers de la Banque - Edition 2018
Les Cahiers de la Banque - Edition 2018Les Cahiers de la Banque - Edition 2018
Les Cahiers de la Banque - Edition 2018
 
Banques et assurances
Banques et assurancesBanques et assurances
Banques et assurances
 

Destaque

Sogeti USA 2013 Benefits at a Glance
Sogeti USA 2013 Benefits at a GlanceSogeti USA 2013 Benefits at a Glance
Sogeti USA 2013 Benefits at a Glanceastover22
 
Glassfish Overview for Sogeti 20090225
Glassfish Overview for Sogeti 20090225Glassfish Overview for Sogeti 20090225
Glassfish Overview for Sogeti 20090225Eugene Bogaart
 
Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...
Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...
Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...Capgemini
 
Sogeti week Mobile
Sogeti week MobileSogeti week Mobile
Sogeti week MobileArnd Brugman
 
Sogeti Services Overview Brochure-2016
Sogeti Services Overview Brochure-2016Sogeti Services Overview Brochure-2016
Sogeti Services Overview Brochure-2016Balram Yadav
 
Jameson Overview Brochure 2016
Jameson Overview Brochure 2016Jameson Overview Brochure 2016
Jameson Overview Brochure 2016Cathey Hayes
 
Sogeti Switzerland Presentation 2008
Sogeti Switzerland Presentation 2008Sogeti Switzerland Presentation 2008
Sogeti Switzerland Presentation 2008Laurent Dieterich
 
DevOps & continuous delivery - Sogeti
DevOps & continuous delivery - SogetiDevOps & continuous delivery - Sogeti
DevOps & continuous delivery - SogetiBalram Yadav
 
Sogeti Project Mgmt Services
Sogeti Project Mgmt ServicesSogeti Project Mgmt Services
Sogeti Project Mgmt Servicesmschoeni
 
Présentation simulation des flux
Présentation simulation des flux Présentation simulation des flux
Présentation simulation des flux Capgemini
 
Digital Innovation Impact in Life Sciences July
Digital Innovation Impact in Life Sciences JulyDigital Innovation Impact in Life Sciences July
Digital Innovation Impact in Life Sciences JulyPaul Gulbin
 
2010aug Capgemini Group Presentation
2010aug Capgemini Group Presentation2010aug Capgemini Group Presentation
2010aug Capgemini Group Presentationpimdevogel
 
Predictive Maintenance by analysing acoustic data in an industrial environment
Predictive Maintenance by analysing acoustic data in an industrial environmentPredictive Maintenance by analysing acoustic data in an industrial environment
Predictive Maintenance by analysing acoustic data in an industrial environmentCapgemini
 
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...Capgemini
 
Capgemini presentation
Capgemini  presentationCapgemini  presentation
Capgemini presentationshelendra
 
Sogeti Overview
Sogeti OverviewSogeti Overview
Sogeti Overviewbmdeuser
 

Destaque (18)

Sogeti USA 2013 Benefits at a Glance
Sogeti USA 2013 Benefits at a GlanceSogeti USA 2013 Benefits at a Glance
Sogeti USA 2013 Benefits at a Glance
 
Glassfish Overview for Sogeti 20090225
Glassfish Overview for Sogeti 20090225Glassfish Overview for Sogeti 20090225
Glassfish Overview for Sogeti 20090225
 
Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...
Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...
Thousands of Employees, Millions of Devices, Billions of Things – Welcome to ...
 
Sogeti week Mobile
Sogeti week MobileSogeti week Mobile
Sogeti week Mobile
 
Sogeti Services Overview Brochure-2016
Sogeti Services Overview Brochure-2016Sogeti Services Overview Brochure-2016
Sogeti Services Overview Brochure-2016
 
Mta
MtaMta
Mta
 
Jameson Overview Brochure 2016
Jameson Overview Brochure 2016Jameson Overview Brochure 2016
Jameson Overview Brochure 2016
 
Sogeti Switzerland Presentation 2008
Sogeti Switzerland Presentation 2008Sogeti Switzerland Presentation 2008
Sogeti Switzerland Presentation 2008
 
DevOps & continuous delivery - Sogeti
DevOps & continuous delivery - SogetiDevOps & continuous delivery - Sogeti
DevOps & continuous delivery - Sogeti
 
Sogeti Project Mgmt Services
Sogeti Project Mgmt ServicesSogeti Project Mgmt Services
Sogeti Project Mgmt Services
 
Présentation simulation des flux
Présentation simulation des flux Présentation simulation des flux
Présentation simulation des flux
 
Capgemini
CapgeminiCapgemini
Capgemini
 
Digital Innovation Impact in Life Sciences July
Digital Innovation Impact in Life Sciences JulyDigital Innovation Impact in Life Sciences July
Digital Innovation Impact in Life Sciences July
 
2010aug Capgemini Group Presentation
2010aug Capgemini Group Presentation2010aug Capgemini Group Presentation
2010aug Capgemini Group Presentation
 
Predictive Maintenance by analysing acoustic data in an industrial environment
Predictive Maintenance by analysing acoustic data in an industrial environmentPredictive Maintenance by analysing acoustic data in an industrial environment
Predictive Maintenance by analysing acoustic data in an industrial environment
 
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
Cybersecurity-Anforderungen in IT-Sourcing-Projekten meistern – Ein Leitfaden...
 
Capgemini presentation
Capgemini  presentationCapgemini  presentation
Capgemini presentation
 
Sogeti Overview
Sogeti OverviewSogeti Overview
Sogeti Overview
 

Semelhante a Capgemini and sogeti services

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Une sécurité basée sur la confiance et non pas sur la peur
Une sécurité basée sur la confiance et non pas sur la peurUne sécurité basée sur la confiance et non pas sur la peur
Une sécurité basée sur la confiance et non pas sur la peurBee_Ware
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la SécuritéSteria_France
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationGabrielle Pavia
 
Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Eric Meunier
 
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoEric Meunier
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...polenumerique33
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataApec
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 

Semelhante a Capgemini and sogeti services (20)

Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Une sécurité basée sur la confiance et non pas sur la peur
Une sécurité basée sur la confiance et non pas sur la peurUne sécurité basée sur la confiance et non pas sur la peur
Une sécurité basée sur la confiance et non pas sur la peur
 
Steria et la Sécurité
Steria et la SécuritéSteria et la Sécurité
Steria et la Sécurité
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Harmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformationHarmonie Technologie : smart security for digital transformation
Harmonie Technologie : smart security for digital transformation
 
Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet Séminaire Accenture/FireEye le 22 juillet
Séminaire Accenture/FireEye le 22 juillet
 
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche HenjoSéminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
Séminaire Accenture/FireEye le 22 juillet sur la péniche Henjo
 
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
Synthèse étude "Entreprises et cybersécurité à l’horizon 2020" Futuribles Int...
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Etude Apec - Les métiers de la data
Etude Apec - Les métiers de la dataEtude Apec - Les métiers de la data
Etude Apec - Les métiers de la data
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 

Capgemini and sogeti services

  • 1. La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
  • 2. 2 La cybersécurité active2 Garantir la sécurité des entreprises à l’ère du tout numérique avec des services de bout en bout basés sur le conseil, la protection et la surveillance en matière de sécurité. Nos services couvrent les domaines critiques de la gestion des accès et identités, des applications, des terminaux et de l’infrastructure.
  • 3. 333 Cybersécurité Sommaire Une transformation digitale sécurisée 04 Technologies SMACT 06 Conseiller, protéger et surveiller 10 Pourquoi Capgemini et Sogeti ? 12 Entre de bonnes mains 14
  • 5. 1 Factiva, base de données « Actualités majeures et publications d’entreprise » Thomson Financial, base de données Investext ; bases de données de différents organismes de sécurité 2 Rapport mondial 2014 sur le coût de la cybercriminalité : Ponemon Institute, octobre 2014 3 L’intérêt du numérique : comment les leaders de l’univers numérique surpassent leurs homologues dans chaque secteur, Capgemini/MIT Une transformation digitale sécurisée La cybercriminalité est en pleine expansion. Avec une augmentation des cyberattaques de plus de 120 % entre 2013 et 20141 , il n’est pas surprenant que les entreprises et organisations publiques soient en quête de réponses. Dans le monde entier, des organisations de toutes tailles souhaitent investir l’univers numérique, la menace est donc plus réelle que jamais. En adoptant les technologies sociales, mobiles, analytiques, cloud, et les objets connectés (regroupés sous l’acronyme SMACT), les DSI savent que leurs organisations deviennent des cibles de choix. La menace se présente de différentes manières, qu’il s’agisse d’organisations criminelles, d’hacktivistes souhaitant faire parler d’eux ou d’attaques appuyées par un État. Quel est le coût de ces menaces? Le coût annuel moyen de la cybercriminalité pour chaque grande entreprise ayant participé à une étude récente s’élève à 7,6 millions de dollars2 , ce qui représente une hausse de 10,4 % par rapport à l’année précédente. Les principales attaques informatiques peuvent engendrer des dizaines, voire des centaines de millions de dollars de pertes. Et les répercussions des violations de sécurité ne sont pas seulement financières : elles entachent la réputation des entreprises, nuisent à la confiance des clients et entravent la continuité de l’activité. Toutefois, les avantages de la transformation digitale3 sont tels qu’il est inconcevable, malgré ces menaces, de ne pas aller de l’avant. La mise en place d’une stratégie de transformation digitale s’impose comme une évidence, mais la sécurité doit en être la pierre angulaire. Il convient alors d’identifier et de quantifier les risques inacceptables. La tolérance au risque de l’organisation doit être définie et se traduire dans la conception et la mise en œuvre des contrôles de sécurité. C’est ainsi qu’à l’ère du tout numérique, les entreprises peuvent évoluer et croître en toute sécurité et en toute confiance. La mise en place d’une stratégie de transformation digitale s’impose comme une évidence, mais la sécurité doit en être la pierre angulaire. C’est ainsi que les entreprises peuvent évoluer et croître en toute sécurité et en toute confiance. Nous avons introduit la gestion de l’identité ’as a Service’ avec une source unique de données client, pour plus de 5 millions d’identités dans 86 applications, avec quelque 600,000 nouvelles inscriptions en cinq mois et plus de 10 millions de visites uniques par mois. 5 Cybersécurité
  • 7. 7 Technologies SMACT Aujourd’hui, de nouvelles méthodes sont mises en place par les entreprises et gouvernements pour travailler et interagir avec les clients. Les nouveaux canaux, comme les réseaux sociaux et mobiles, le Big Data et les systèmes d’analyse, les services dans le cloud, la numérisation de l’activité professionnelle et des processus industriels, exigent une nouvelle approche pour la protection des ressources critiques. Cela est dû à l’adoption des technologies SMACT qui crée de nouveaux risques pour les données sensibles et autres ressources. Comment ces nouveaux canaux et méthodes de travail influent-ils sur la sécurité ? • Réseaux Sociaux : les utilisateurs font confiance aux réseaux sociaux, ce qui ouvre la voie à divers types d’attaques informatiques. La fuite de données est une source d’inquiétude majeure, avec des informations sensibles (ou inexactes) partagées délibérément ou par inadvertance, puis diffusées rapidement. De plus, si les réseaux sociaux ne sont pas gérés correctement, le risque de préjudice pour la réputation et l’image de la marque est réel. • Technologies Mobiles : sécuriser les données d’entreprise, mettre en place des politiques de sécurité appropriées et assurer la conformité des appareils mobiles peut nécessiter différents mécanismes d’authentification de l’utilisateur, de chiffrement et de gestion des flottes mobiles. Ces mécanismes peuvent notamment se traduire par une gestion spécifique des applications et appareils mobiles, ainsi que des identités utilisateurs. Cela peut s’avérer particulièrement complexe lorsque les plates-formes et systèmes d’exploitation sont divers (Bring Your Own Device, par exemple). Êtes-vous en mesure de protéger votre organisation contre la fuite de données et les attaques via des périphériques mobiles accédant à des informations d’entreprise depuis des réseaux publics ? Et qu’en est-il de l’authentification des utilisateurs mobiles et de la sécurisation des applications mobiles ? Ces exigences complexes nécessitent des politiques, des outils et des mécanismes de supervision adaptés. L’adoption des technologies SMACT introduit de nouveaux risques pour les données sensibles et autres ressources Nous fournissons des systèmes d’analyse de sécurité, des services SIEM (Security Information and Event Management, gestion des événements et informations de sécurité), ainsi que des services d’analyse forensic aux clients des secteurs privé et public. 7 Cybersécurité
  • 8. • Big Data et Analytics : la capacité à exploiter divers types d’intelligence d’entreprise pour une meilleure prise de décision, notamment le renseignement de sécurité, exige l’exploitation de très grandes quantités de données (« big data »). Celles-ci sont gérées de façon innovante, pour un traitement rapide des données et l’intégration sécurisée des instruments relatifs à la science des données. La sécurité au sein de ces très grandes quantités de données n’est pas toujours simple à mettre en place. Les données personnelles doivent systématiquement être manipulées avec prudence, conformément aux réglementations nationales et internationales. Cela est particulièrement vrai lorsque d’immenses quantités de données sont regroupées dans de même lieux. • Cloud: la sécurité gagne en complexité tandis que votre organisation migre d’une infrastructure informatique traditionnelle vers un environnement informatique plus agile et virtualisé dans un cloud privé. Généralement, les entreprises commencent par la virtualisation de l’infrastructure afin de consolider les investissements et de réduire les coûts. Ensuite, beaucoup virtualisent les applications critiques. Elles mettent en œuvre une stratégie qui tire parti de l’automatisation et d’un plus haut niveau de gestion, pour ne pas limiter la virtualisation à la plate-forme de traitement et l’étendre à l’ensemble de l’infrastructure, dont le stockage et la mise en réseau. Ces efforts réduisent les coûts opérationnels et améliorent la qualité de service. En revanche, ils nécessitent une analyse minutieuse de la sécurité. Pourtant, il semble que la plupart des organisations n’aient pas adapté leur architecture de sécurité au nouveau modèle de centre de données virtualisé défini par logiciel. Par exemple, elles n’ont pas revu leur approche traditionnelle qui consiste à utiliser des infrastructures de sécurité physiques pour sécuriser des réseaux et centres de données virtualisés. En outre, les solutions de cloud public posent certains problèmes. Dans ce cas, le périmètre traditionnel de l’entreprise évolue, et il est essentiel de vérifier le niveau de sécurité offerts par les prestataires de services de cloud public. Votre système de gestion des accès et identités doit être amélioré pour protéger les identités et gérer les accès (particulièrement, par les utilisateurs bénéficiant de privilèges d’accès) aux services dans le cloud. La législation applicable peut également poser des problèmes de sécurité, à moins de pouvoir choisir la région dans Sécurisation de l’expérience client Offrir aux clients une expérience d’exception, tout en garantissant de hauts niveaux de confiance en termes de gestion des accès et identités, peut s’avérer crucial pour se démarquer de la concurrence. Faire profiter à vos clients des différents canaux disponibles, à l’aide des processus et technologies SMACT, requiert le développement et l’introduction de nouvelles applications mobiles et services Web. La volonté de mise en service accélérée entraîne un risque accru de code contenant des failles pouvant être exploitées par les pirates. Ces vulnérabilités doivent être éliminées via un cycle de développement logiciel sécurisé de manière appropriée. 8 La cybersécurité active8
  • 9. 9 laquelle vos données sont stockées. La législation nationale régissant les prestations de votre fournisseur de services dans le cloud vous convient-elle ? • Les objets connectés (Internet of Things) : aujourd’hui, il existe également une tendance à l’interconnexion des systèmes de gestion d’entreprise avec l’Internet des objets. Les applications RH et PGI (progiciels de gestion intégrés) sont de plus en plus interconnectées avec les systèmes opérationnels, comme les systèmes de contrôle industriels comprenant des capteurs et systèmes embarqués. Cela accentue la complexité et entraîne de nombreuses vulnérabilités potentielles. En outre, cela étend considérablement le périmètre d’attaque des pirates. Aujourd’hui, les cyberattaques peuvent avoir de graves conséquences non seulement sur les données, mais également sur les infrastructures industrielles, voire sur la sécurité des personnes. C’est dans ce contexte que s’inscrit la nécessité absolue d’identifier les vulnérabilités au sein des systèmes de contrôle industriels critiques et de prévenir les cyberattaques. Les différents terminaux composant les systèmes de contrôle industriels d’une organisation requièrent des mécanismes renforcés de supervision, de protection et de gouvernance. Nos solutions de sécurité sont adaptées aux principales applications de gestion commerciale (PGI, GRC, etc.), ainsi qu’aux applications mobiles et Web. Nous développons continuellement nos services afin de nous assurer de pouvoir aider nos clients à sécuriser les systèmes de logiciels ’as a service’ dans le cloud qu’ils souhaitent utiliser. Il est essentiel de vérifier le niveau des services de sécurité offerts par les prestataires de services de cloud public. 9 Cybersécurité
  • 11. 4 Gartner : « Les technologies opérationnelles (OT) sont du matériel et des logiciels qui supervisent et contrôlent des appareils physiques et des processus industriels ou de fabrication de l’entreprise » Conseiller, protéger et surveiller Nous savons que transformer votre entreprise pour tirer le meilleur parti de nouvelles méthodes de travail constitue un impératif stratégique. Et pour vous assurer d’atteindre vos objectifs stratégiques, cette transformation doit se faire de façon sécurisée. Vous vous demandez alors où commencer ? Et comment maintenir le niveau de sécurité dont vous avez besoin pour garantir l’efficacité de votre entreprise tandis qu’elle poursuit sa transformation digitale ? Chez Capgemini, nos 2,500 professionnels de la cybersécurité axent tout leur travail sur la protection de l’activité de clients comme vous. Nous avons conçu un portefeuille de services de cybersécurité de bout en bout couvrant les systèmes IT, des systèmes industriels (OT)4 , ainsi que des objets connectés (Internet of Things). Nous conseillons et contrôlons. Nous protégeons. Nous surveillons. • Conseil et contrôle : assurez-vous que votre stratégie de cybersécurité est adaptée à votre tolérance au risque et à votre budget. Des évaluations de maturité de la cybersécurité aux feuilles de route, en passant par les évaluations de risque et inventaires de ressources d’information, y compris les contrôles de sécurité comme les tests d’intrusion et audits, nos services de conseil sont conçus pour vous aider à faire les bons choix concernant les éléments à hiérarchiser et les investissements à engager ; • Protection : nos services de protection établissent la ligne de défense dont vous avez besoin pour sécuriser vos données et systèmes informatiques, industriels et d’entreprise, via vos applications, terminaux, centres de données et dispositifs de gestion des accès et identités ; • Surveillance : assurez le suivi de vos contrôles de sécurité et des menaces auxquelles vous êtes confrontés grâce à nos services de supervision de sécurité. Vous pourrez ainsi détecter les cyberattaques et y réagir de manière efficace. Transformez-vous en toute sécurité. Faites en sorte de comprendre et de gérer les risques de cette transformation, tout en exploitant la puissance d’Internet et en vous protégeant des cyberattaques. Maintenez le niveau de sécurité dont vous avez besoin pour garantir l’efficacité de votre entreprise tandis qu’elle poursuit sa transformation digitale. Nous avons recommandé différents périphériques mobiles et les avons connectés à plusieurs services hautement sécurisés, afin de répondre au besoin d’un important service ministériel en termes de sécurité mobile des agents manipulant des ressources ministérielles et des données personnelles sensibles. 1111 Cybersécurité
  • 12. Pourquoi Capgemini et Sogeti ? Nous évaluons la cybersécurité en fonction de votre contexte et du degré de transformation de votre entreprise. Nous considérons la sécurité comme un atout et non comme un problème. C’est ce qui nous différencie. Nous vous accompagnons tout au long de votre transformation digitale tout en assurant votre sécurité. Comment ? En associant notre compréhension et notre expérience de la cybersécurité avec une grande expertise de l’infrastructure informatique et de l’intégration des applications. Nous proposons par exemple des fonctionnalités uniques pour les systèmes critiques, comme les systèmes de contrôle industriels, les systèmes de contrôle et d’acquisition de données (SCADA), ainsi que les systèmes embarqués. Nous pensons que l’une des meilleures manières de parer les cyberattaques consiste à se mettre à la place des pirates informatiques. Cette approche de la cybersécurité offre une perspective qui vous aide à renforcer vos défenses et rationaliser vos investissements en matière de sécurité. Grâce à notre ensemble de méthodologies et de services pour une transformation en toute sécurité, nous mettons à votre disposition des pratiques éprouvées, des technologies 12 La cybersécurité active12
  • 13. SÉCURITÉ DES TERMINAUX SÉCURITÉ DES DATA CENTERS Terminal de bureau Smartphone Tablette Objet connecté Capteur, automate Storage – Network – Compute Virtualization Orchestration GESTION DES IDENTITÉS ET DES ACCÈS SÉCURITÉ DES APPLICATIONS SÉCURITÉ DES DONNÉES ITIN FRA 13 et conseils de classe mondiale, ainsi que des services de sécurité de pointe. Cet ensemble se base sur les quatre piliers de la cybersécurité : la sécurité des utilisateurs, des applications, des terminaux et de l’infrastructure, tel qu’illustré ci-contre. Ces services sont proposés en tant qu’assistance technique, projets à prix fixe, services de conseil et services de sécurité gérés ou hébergés. De plus, nous investissons pour rester à l’avant-garde de la tendance qui agite actuellement le secteur, à savoir le ’as a service’. Cette approche évite à nos clients des dépenses en capital, tout en augmentant la flexibilité et la fiabilité. Nous adaptons notre écosystème de fournisseurs selon les besoins. Ainsi, nous travaillons avec un large éventail de partenaires technologiques et de fournisseurs spécialisés avec lesquels nous formons des alliances pour répondre aux besoins de chacun de nos clients. Nous pouvons aussi travailler avec un fournisseur spécifique requis par un client particulier. Grâce à nos centres opérationnels de sécurité mondiaux (disponibles 24 h/24 et 7 j/7) qui deviennent les yeux et les oreilles des services de surveillance de votre entreprise, vous bénéficiez d’un service haut de gamme vous permettant de gérer toutes les menaces, même les plus sophistiquées. 13 Cybersécurité
  • 15. 15 Entre de bonnes mains Nos clients nous font confiance pour les aider à protéger leurs univers numériques des cyberattaques : • Gouvernement : pour un service ministériel clé, nous avons créé un portail fournissant une assistance sécurisée pour toutes les applications Web. Ce portail intègre des contrôles de sécurité avancés pour la gestion de volumes importants de transactions sensibles entre les citoyens, avec des services de sécurisation de l’accès à Internet et des systèmes d’authentification externes. • Santé : nous avons aidé un hôpital en mettant en place des systèmes d’exploitation sécurisés, des mécanismes d’authentification de l’utilisateur, des canaux de communication et des infrastructures hébergées, pour assurer la conformité avec les réglementations en matière de vie privée et la protection des données des patients. • Transport et service public : nous fournissons une analyse de risque pour des systèmes complets, comme les systèmes de transport ferroviaire et les réseaux d’énergie intelligents. • Centre de contact client : nous avons conçu et mis en place des contrôles de sécurité pour le centre de contact d’une grande entreprise qui accède à plusieurs systèmes informatiques avec des données sensibles. Nous avons ensuite effectué des contrôles qualité complets de la solution pour confirmer que les niveaux de sécurité requis étaient atteints. • Services financiers : nous gérons des centres opérationnels de sécurité pour de nombreuses organisations financières. Ces systèmes détectent les tentatives d’attaque au niveau des ressources critiques et surveillent la sécurité globale du réseau. • Industrie : nous avons aidé un leader international à élaborer sa stratégie de protection des informations et de cybersécurité, ainsi que son programme de transformation. Cela englobait la sécurité de l’infrastructure du groupe, la protection des données au niveau des activités R&D, le modèle de gestion des accès et identités basé sur SAP, ainsi que la sécurité des systèmes industriels. 15 Cybersécurité
  • 16. A propos de Capgemini et Sogeti Fort de près de 145 000 collaborateurs et présent dans plus de 40 pays, Capgemini est l’un des leaders mondiaux du conseil, des services informatiques et de l’infogérance. Le Groupe a réalisé en 2014 un chiffre d’affaires de 10,573 milliards d’euros. Avec ses clients, Capgemini conçoit et met en œuvre les solutions business et technologiques qui correspondent à leurs besoins et leur apporte les résultats auxquels ils aspirent. Profondément multiculturel, Capgemini revendique un style de travail qui lui est propre, la « Collaborative Business ExperienceTM », et s’appuie sur un mode de production mondialisé, le « Rightshore® ». Sogeti est l’un des leaders des services technologiques et du test logiciel, spécialisé dans la gestion des applicatifs, des infrastructures et les services en ingénierie. Sogeti propose des solutions innovantes autour du Testing, du Business Intelligence & Analytics, de la Mobilité, du Cloud et de la Cybersécurité, s’appuyant sur sa méthodologie et son modèle global de prestations de services Rightshore® . Présente dans 15 pays avec plus de 100 implantations locales en Europe, aux Etats-Unis et en Inde, la société réunit plus de 20 000 professionnels. Sogeti est une filiale à 100% de Cap Gemini S.A., coté à la Bourse de Paris. Capgemini et Sogeti, experts en infrastructure IT et intégration d’applications, proposent une offre complète de services de cybersécurité permettant de guider et de sécuriser la transformation digitale des entreprises et des administrations. Nos 2,500 professionnels vous accompagnent pour définir et mettre en œuvre vos stratégies de cybersécurité. Nous sommes à vos côtés pour protéger vos systèmes IT, vos systèmes industriels et vos objets connectés. Nous avons de nombreux atouts pour renforcer vos défenses, optimiser vos investissements et mettre sous contrôle vos risques : des experts en sécurité (infrastructures, applications, terminaux, gestion d’accès et d’identité), une équipe de R&D spécialisée en analyse de malware et forensics, des hackers éthiques, cinq centres opérationnels de sécurité répartis dans le monde (SOC), un centre d’évaluation de la sécurité des technologies de l’information (CESTI) et notre positionnement de leader mondial dans le domaine du testing. Les informations contenues dans ce document sont la propriété exclusive de Capgemini. Copyright ©2015 Capgemini. Tous droits réservés. Rightshore® est une marque du groupe Capgemini. Franck Greverie Corporate Vice President des activités Cybersécurité franck.greverie@capgemini.com Pour en savoir plus, contactez : Plus d’informations sur : www.capgemini.fr/cybersecurite or www.fr.sogeti.com/cybersecurite MCOS_GI_AP_20150319